文档库 最新最全的文档下载
当前位置:文档库 › 操作系统安全

操作系统安全

操作系统安全
操作系统安全

第一套

单选题

1.下列哪个命令可以更改密码的期限和有效性?C

Chage;

2.下列哪项不是属于ISO 7498中对安全服务的定义?A

认证;

3.下面哪一项注册表分支包含文件扩展名映射?C

HKCR;

4.在UNIX下面,网络应用程序被称为什么?C

DAEMONS;

5.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?C

最多限制性;

6.在Windows系统中哪些用户可以查看日志?A

Administrators;

7.在C2安全等级规则中,“自由访问控制”的含义是什么?D

资源的所有者应当能够使用资源;

8.DNS区域传输使用的TCP/IP端口号是:A

TCP 53;

9.MS RPC服务使用的端口号是:B

TCP/UDP 135;

10.计算机取证的类别有:A

简单取证;

11.以下哪些是电子证据和传统证据都具有的特点:A

符合法律法规的;

12.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?D

TELNET;

13.Windows 2000 最多支持多少个字符的口令?C

127;

14.在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A

一如既往的使用,直到注销;

15.下列哪个命令是将用户密码的最大天数设为30天?B

chage -M 30 testuser;

16.Linux最早起源于哪一年?A

1991;

17.以下不属于NTFS文件系统安全的项目是:D

安全的备份;

18.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:B

系统会认定最少的权限;

19.在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C

TLNTADMN;

20.Windows 2000 的本地安全数据库存储在()B

%systemroot%\winnt\system32\config;

21.下面哪一项注册表分支包含计算机信息( )A

HKLM;

22.在Windows 2000中网络管理员利用注册表不可以()D

删除应用程序;

多选题

23.以下哪些属于常见的危险密码?ABCDE

跟用户名相同的密码;使用生日作为密码;只有4位数的密码;空密码;用常用单词作为密码

24.Windows 98的共享权限项值有:ABD

读取;完全控制;更改

25.以下属于LINUX的内置的帐户的有:AB

Bin;root;

26.原始用户打开文件时对EFS加密文件的解密过程包括:CD

通过使用用户的私有密钥在DDF中对文件加密密钥进行解密;使用文件加密密钥随之解密加密文件

27.下面哪些组是Windows 2000的内置组?ABCD

Administrators;users;backup operators;guests

28.下列哪些UNIX中的服务由于具有较大的安全隐患,所以在INTERNET上面不推荐使用?ACDF

rlogin;NIS;NFS;rsh

29.以下关于Linux下的Samba服务描述正确的是:BC

Samba可以让Linux主机和Windows主机互访资源;启动Samba服务可以输入Service smb start;

30.Windows 2003系统有哪些优势?ABCD

便于部署、管理和使用;安全的基础结构;企业级可靠性、可用性、可伸缩性和性能;采用新技术,降低了TCO

31.在Windows的安全子系统中哪些属于本地安全授权LSA的功能?ABCD

创建用户的访问令牌;管理本地安全服务的服务账号;存储和映射用户权限;管理审核策略和设置。

32.安全支持供应是安装驱动程序来支持额外的安全机制。Windows Server 2003默认安装包括以下哪些文件?ABC

Msnssjpc.dll;Msapsspc.dll;Schannel.dll;

判断题

在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。

在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。

域中全局目录服务器包含了域中所有对象的全部属性。

regedit.exe 和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。

SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。

Su命令的作用是在不同的用户之间进行切换。

root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。

tar命令不仅具有备份的功能还有压缩文档的功能。

在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。

在Linux/Unix系统中使用mv命令进行移动时可以一次移动多个文件。

linux系统的用户名和密码存放在/etc/passwd文件中?

在SMB的共享安全级别中,所有的资源和用户都共享同一个密码。

多用途网际邮件扩充协议(MIME)是Multipurpose Internet Mail Extensions 的缩写,说明了如何安排消息格式使消息在不同的邮件系统内进行交换。

第二套

单选题

1.在防止电子邮箱入侵中,以下哪一项是不适合的?D

自己做服务器;

2.为了保证Windows 2000服务器不被攻击者非法启动,管理员应该采取怎样的措施?B

利用SYSKEY;

3.你利用"缓冲区溢出"的攻击方法,利用WEB 服务器的漏洞取得了一台远程主机的Root权限。为了防止WEB 服务器的漏洞被弥补后,失去对该服务器的控制,你应该首先攻击下列中的哪一个文件?D

/etc/shadow;

4.在C2安全等级规则中,“自由访问控制”的含义是什么?D

资源的所有者应当能够使用资源;

5.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?D

TELNET;

6.Windows 2000 最多支持多少个字符的口令?C

127;

7.在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A

一如既往的使用,直到注销;

8.以下不属于Linux的默认帐户的是:C

Guest;

9.以下不属于NTFS文件系统安全的项目是:D

安全的备份;

10.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:B

系统会认定最少的权限;

11.在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C

TLNTADMN;

12.Windows 2000 的本地安全数据库存储在()B

%systemroot%\winnt\system32\config;

13.下面哪一项注册表分支包含计算机信息( )A

HKLM;

14.在Windows 2000中网络管理员利用注册表不可以()D

删除应用程序;

15.以下不属于Windows 2000 中的安全组件的是?C

备份;

16.在Windows 2000个人版中,可以定义用户是否能从网络登录的管理单元是:C

本地安全策略;

17.Windows 2000下的用于存储用户名的文件是?D

SAM;

18.下列关于CA的说法错误的是?D

根CA可以没有证书;

19.你的计算机装有2个操作系统,分别是Windows 2000 专业版和Windows 2000 服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做?C

进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;

20.Windows 2000的终端服务使用的端口号是:D

3389;

21.下面哪一项注册表分支包含计算机信息( )A

HKLM;

22.在Windows 2000中网络管理员利用注册表不可以()D

删除应用程序;

23.在Windows 2000中Backup Operators 组能够()A

备份所有的用户文件,包括该文件明确指定Backup Operaters组拒绝访问;

24.缺省情况下以下什么组可以删除打印机?A

Power Users;

25.DAVID是Sales组和MANAGER组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,Sales组被授予了完全控制权限,MANAGER组被授予了禁止访问权限,下面哪种是对DAVID起作用的权限?D

NO ACCESS;

多选题

26.以下哪些属于常见的危险密码?ABCDE

跟用户名相同的密码;使用生日作为密码;只有4位数的密码;空密码;用常用单词作为密码

27.Windows 98的共享权限项值有:ABD

读取;完全控制;更改

28.以下属于LINUX的内置的帐户的有:AB

Bin;root;

29.在默认情况下,LINUX支持下列哪些文件系统?ACD

FAT;ETC2;ETC3

30.以下对EFS加密的描述错误的有:BCD

不能加密系统文件;不能加密文本文件;可以加密压缩过的文件

31.在UNIX中的NIS(Network Information System)存在哪些安全问题?ABD

不要求身份认证;客户机依靠广播来联系服务器;采用明文分发文件;

32.你正从Windows NT 上移除一项“计划任务”服务,这项计划任务与安全有关,下面哪些

步骤是与移除这项服务有关的步骤?BC

在命令提示符下输入”DEL C:\WINNT\SYSTEM32\MSTASK.EXE”;在命令提示符下输入”SC DELETE SCHEDULE”来禁用这项服务;

33.SUSAN 是UNIX 网络的一个新用户,系统已经将SHADOW PASSWORD 作为配置文件的一

部分进行了整合,管理员设置了SUSAN 的HOME 目录, 起始密码,密码期限设置, 默认登录SHELL, 当查看/etc/passwd 时,管理员会看见SUSAN的哪些设置?CDEG

用户ID;组ID;主目录;所使用的SHELL

34.下列对于Linux 中的TCP Wrapper的描述正确的有?AC

TCP Wrapper是系统自带的一套保护各种服务的安全机制;TCP Wrapper对于用户来说是透明的;

35.原始用户打开文件时对EFS加密文件的解密过程包括:CD

通过使用用户的私有密钥在DDF中对文件加密密钥进行解密;使用文件加密密钥随之解密加密文件

判断题

1.Power Users 可以执行除了为Administrators 组保留的任务外的其他任何操作系统任务,分配给Power Users 组的默认权限允许Power Users 组的成员修改整个计算机的设置,但Power Users 不具有将自己添加到Administrators 组的权限。

2.通过Telnet,可以远程执行Windows 2000和Linux的管理任务。

3.不要将重要的密码写到纸上,而是记在心里。

4.IIS 4.0和IIS

5.0在Unicode字符解码的实现中存在一个安全漏洞。

5.开放源代码是Linux系统的一大特点。

6.数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。

7.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。

8.D级为TCSEC的计算机安全等级中的最低级别。

9.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID。

10.操作系统是各种应用软件的基础,为计算机使用者提供统一的人机接口。

第三套

单选题

1.在计算机网络安全的四个级别中,最低的安全级别是哪一级?D

D级;

2.在几乎所有的windows版本中有一些端口是处于默认开放状态,下面这些端口哪一个默认是开放的?D

135;

3.在LINUX系统中,由红帽子公司开发了一个命令行下的实用程序,用它可以方便地启动和停止服务,要进入这个实用程序,应该输入什么命令?C

ntsysv;

4.电子邮件可以拆成多个IP数据包,每个IP数据包走不同的路径。对

对;

5.WINDOWS 2000 操作系统适用于哪种安全等级?D

C2;

6.Windows 2000 的本地安全数据库存储在;B

%systemroot%\winnt\system32\config;

7.小王是销售组和管理组的成员,他尝试访问C:\DESK这个目录下的文件,他已经被授予了读权限,销售组被授予了完全控制权限,管理组被授予了禁止访问权限,下面哪种是对小王起作用的权限?D

NO ACCESS;

8.你的计算机装有2个操作系统,分别是Window 2000专业版和Windows 2000服务器版,因为你忘记了服务器版的密码从而使你进入不了系统,但是你能够进入专业版,你想要进入服务器版你应该怎么做?C

进入专业版,删除服务器版系统分区下的WINNT\SYSTEM32\CONFIG\SAM;

9.在WINDOWS 2000中,审核帐号登录是审核:C

域控制器接受一个验证用户帐号的请求;

10.你为你的Windows 2000配置了一个可靠的组策略,你需要使这个组策略立即生效,你应该:A

使用Secedit命令刷新组策略;

11.以下不属于NTFS文件系统安全的项目是:D

安全的备份;

12.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:B

系统会认定最少的权限;

13.在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C

TLNTADMN;

14.Windows 2000 的本地安全数据库存储在()B

%systemroot%\winnt\system32\config;

15.下面哪一项注册表分支包含计算机信息( )A

HKLM;

多选题

16.下列哪些模块属于PAM的模块?ABCD

Auth;account;passwd;session

17.下列哪些目录是在/usr目录下?BCD

Sbin;lib;man

18.通过ls -li能显示文件的哪些属性?ABCD

文件名称;文件大小和修改日期;文件节数号;文件属主

19.下列哪些内容是包含在/etc/passwd文件中的?ABCD

用户名;UID;GID;用户全名和主目录

20./etc/shadow文件中存放了系统的哪些信息?ABCD

密码(加密的);密码修改时间;密码过期日期及提醒天数;密码修改间隔时间

21.IIS的UNICODE漏洞补丁程序在下列哪些版本的服务包里进行了修正?BCD

SP2;SP3;SP4

22.下列哪些系统属于Unix系统?ABCD

AIX;HP-UX;SCO;Solaris

23.Unix领域中有较大的两个分支后来形成两种不同的风格,它们是:AB

AT&T的systemV;BSD;

24.注册表包括哪些内容?ABCD

硬件设备的说明;相互关联的应用程序;窗口显示方式;网络连接参数

25.Windows 2003系统有哪些版本?ABCD

Datacenter版;企业版;标准版;Web版

26.Windows 2003系统有哪些优势?ABCD

便于部署、管理和使用;安全的基础结构;企业级可靠性、可用性、可伸缩性和性能;采用新技术,降低了TCO

27.在Windows的安全子系统中哪些属于本地安全授权LSA的功能?ABCD

创建用户的访问令牌;管理本地安全服务的服务账号;存储和映射用户权限;管理审核策略和设置。

28.安全支持供应是安装驱动程序来支持额外的安全机制。Windows Server 2003默认安装包括以下哪些文件?ABC

Msnssjpc.dll;Msapsspc.dll;Schannel.dll;

29.下列哪些是活动目录对象?ABCD

用户;组;计算机;打印机

30.下列哪一项不是Windows安全子系统的组成?ABC

Winlogon;图形化鉴定和认证组件(GINA);本地安全授权(LSA);

判断题

1.可以把共享文件夹的权限和NTFS的权限组合起来。

2.默认情况下,windows的很多端口都是处于开放状态。

3.对于一个专用的DNS服务器来说,最好是将其它所有的服务都关闭。

4.数字签名技术是实现交易安全的核心技术之一,它的实现基础就是加密技术。

5.安装一个全新的Windows 2000并打了所有最新补丁,这个系统是绝对安全的。

6.windows2000、2003是从NT技术发展来的。

7.GINA可以被设计成独立的模块并可使用更强大的认证机制。

8.在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。

9.在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。

10.域中全局目录服务器包含了域中所有对象的全部属性。

11.Windows 2003系统内置了IIS6.0提供了更强的安全性和可靠性。

12.HP公司的11i v2是针对性RISC处理器的UNIX操作系统。

13.HP公司的11i v1是针对性Intel处理器的UNIX操作系统。

14.IBM公司的AIX是符合Open group的UNIX 98行业标准,集成了对32位和64位应用的并行运行支持。

15.访问控制中的主体是指主动的实体,该实体造成了信息的流动和系统状态的改变。

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

推荐6款安全的操作系统

推荐6款安全的操作系统 上一篇使用虚拟系统快照功能,让您上网更安全,只是从快照的功能角度来说了一下利用虚拟机系统来安全上网,那么,怎么选择虚拟系统需要安装的操作系统呢?当然,可以选择Windows系统,不过大部分选择的是Linux系统,有没有安全的操作系统呢?下面就介绍几款安全的操作系统。https://www.wendangku.net/doc/5f2221967.html,⑴whonixWhonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提 供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设 计用于在虚拟机内部运行并与Tor配对。安装方法:①下载VirtualBox和扩展程序包:Whonix-Workstation.ova,Whonix-Gateway.ova三个文件;②安装VirtualBox,加载 扩展程序包;运行VirtualBox,“管理”,“导入虚拟电脑”,把下载的ova格式文件导入Virtual Box中,先导入 Whonix-Gateway.ova,后导入Whonix-Workstation.ova③ 启动Whonix-Gateway;④启动Whonix-Workstation。https://www.wendangku.net/doc/5f2221967.html,⑵tailstails是一个实时操作系统,可以从DVD,

U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和安全。安装方法①首先下载 Universal-USB-Installer-1.9.5.5和Tails系统镜像文件 tails-i386-1.1.iso (1.02GB);②插入U 盘(建议4G以上); ③运行Universal-USB-Installer-1.9.5.5,step1选择tails系统;step2选择Tails系统镜像文件tails-i386-1.1.iso ;step3选择U盘,format I:drive (erases content) 表示对U盘格式化(删除内容);选择Create安装即可;④设置电脑从U盘启动,就可以使用该系统了。tails系统是安装在U盘上,而不是将U盘当安装盘在电脑上装系统,这两者是完全不同的概念,两种玩法。 https://www.wendangku.net/doc/5f2221967.html,⑶openbsdOpenBSD是一个多平台的, 基于4.4BSD的类UNIX操作系统,是BSD衍生出的三种免费操作系统(另外两种是NetBSD和FreeBSD)之一,被 称为世界上最安全的操作系统。 https://www.wendangku.net/doc/5f2221967.html,⑷qubes-osQubes OS是一种面向安全 的操作系统(OS)。Qubes是免费和开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开的,所以其他人可以贡献和审计它。https://www.wendangku.net/doc/5f2221967.html,/linux-kodachi/(5)Linux KodachiKodachi Linux 是一款基于Debian 8.6 的操作系统,它是专为保护 用户隐私而设计的,因此具有高度的安全及匿名性,并具备

操作系统及其安全试卷一

一 1. 下列软件系统不属于操作系统的是(C)。 A .Linux B .Windows NT C .Photoshop D .Solaris 2. 对计算机系统和网络通信提出的四项安全要求分别是机密性、完整性、可记账性和(C)。 A .共享性 B .破坏性 C .可用性 D .潜伏性 3. 作业生存期共经历四个状态,它们依次是提交、后备、(B)和完成。 A. 就绪 B .执行 C .等待 D .开始 4. 进程和程序的根本区别在于(B)。 A. 是否占有处理器 B .动态与静态特点 C .是否被调入到内存中 D .是否具有一定结构 5. 在分时操作系统中,进程调度经常采用(A)算法。 A. 时间片轮转 B .先来先服务算法 C .彩票调度 D .分类调度 6. 进程的管理和控制使用的是(B)。 A. 指令 B .原语 C .信号量 D .信箱通信 7. 下列系统中,(A)是实时系统。 A .火炮的自动化控制系统 B .办公自动化系统 C .管理信息系统 D .SPOOLing 系统 8. 下列中断属于自愿中断的是(D)。 A .程序中断 B .硬件故障中断 C .外部和I/O 中断 D .访管中断 9. 按(D)分类可以将设备分为字符设备和块设备。 A .从属关系 B .操作特性 C .共享信息 D .信息交换单位 10. 计算机系统安全评测准则TCSEC 根据系统所采用的安全策略和所具备的安全功能将系统分为 (A)。 A. 4类共7个安全等级 B .6类共8个安全等级 一、单项选择题(每小题 1 分,共 10分) 在下列每小题的四个备选答案中选出一个正确的答

Windows 操作系统安全防护强制性要求

Windows 操作系统安全防护 强制性要求 二〇一四年五月

目录 1.系统用户口令及策略加固1 1.1.系统用户口令策略加固 1 1.2.用户权限设置 1 1.3.禁用Guest(来宾)帐户 2 1.4.禁止使用超级管理员帐号 3 1.5.删除多余的账号 4 2.日志审核策略配置4 2.1.设置主机审核策略 4 2.2.调整事件日志的大小及覆盖策略 5 2.3.启用系统失败日志记录功能 5 3.安全选项策略配置6 3.1.设置挂起会话的空闲时间 6 3.2.禁止发送未加密的密码到第三方SMB 服务器

6 3.3.禁用对所有驱动器和文件夹进行软盘复制和访问 7 3.4.禁止故障恢复控制台自动登录 7 3.5.关机时清除虚拟内存页面文件 7 3.6.禁止系统在未登录前关机 8 3.7.不显示上次登录的用户名 8 3.8.登录时需要按CTRL+ALT+DEL 8 3.9.可被缓存的前次登录个数 9 3.10. 不允许SAM 帐户和共享的匿名枚举 (9) 3.11.不允许为网络身份验证储存凭证或.NET Passports 9 3.12. 如果无法记录安全审核则立即关闭系统 (10) 3.13. 禁止从本机发送远程协助邀请 (10) 3.14. 关闭故障恢复自动重新启动 (11) 4.用户权限策略配置11 4.1.禁止用户组通过终端服务登录 11 4.2.只允许管理组通过终端服务登录 11

4.3.限制从网络访问此计算机 12 5.用户权限策略配置12 5.1.禁止自动登录 12 5.2.禁止光驱自动运行 12 5.3.启用源路由欺骗保护 13 5.4.删除IPC 共享 13 6.网络与服务加固14 6.1.卸载、禁用、停止不需要的服务 14 6.2.禁用不必要进程,防止病毒程序运行 15 6.3.关闭不必要启动项,防止病毒程序开机启动 24 6.4.检查是否开启不必要的端口 34 6.5.修改默认的远程桌面端口 34 6.6.启用客户端自带防火墙 35 6.7.检测DDOS 攻击保护设置

操作系统作业

第三章作业 10,试比较FCFS和SPF两种进程调度算法。 答:相同点:两种调度算法都可以用于作业调度和进程调度。 不同点:FCFS调度算法每次都从后备队列中选择一个或多个最先进入该队列的作业,将它们调入内存、分配资源、创建进程、插入到就绪队列。该算法有利于长作业/进程,不利于短作业/进程。SPF算法每次调度都从后备队列中选择一个或若干个估计运行时间最短的作业,调入内存中运行。该算法有利于短作业/进程,不利于长作业/进程。 21,在银行家算法的例子中,如果P0发出请求向量有Request( 0,2,0)改为R equest(0,1,0),问系统可否将资源分配给它? 答:P0发出请求向量Requst0(0,1,0),按银行家算法进行检查: ①Request0(0, 1, 0)≤Need0 (7, 4, 3); ②Request0(0, 1, 0)≤Available(2, 3, 0); ③系统暂时先假定可为P0分配资源,修改Available, Allocation1和Need1 向量在下面数据结构中的数值: Available[j]∶=Available[j]-Request i[j]; Allocation[i,j]∶=Allocation[i,j]+Request i[j]; Need[i,j]∶=Need[i,j]- Request i[j]; 计算结果为: Available0 = Available0 (2,3,0)- Request0(0,1,0)= (2,2,0) Allocation0=Allocation0 (0,1,0) + Request0 (0,1,0)= (0,2,0) Need0=Need0 (7,4,3) - Request0 (0,1,0)= (7,3,3) 进程Work A B C Allocation A B C Need A B C Work+Allocation A B C Finish P0⑤10 5 7 0 2 0 7 3 3 10 7 7 True P1①5 2 2 3 0 2 0 2 0 8 2 4 True P2④10 3 7 3 0 2 6 0 0 13 3 9 True P3②7 3 3 2 1 1 0 1 1 9 4 4 True P4③7 3 5 0 0 2 4 3 1 7 3 7 True 可以找到一个安全序列{P1,P3,P4,P2,P0} ,所以系统是安全的,系统可以立即将P1所申请的资源(0,1,0)分配给它。给P1分配资源之后,系统的资源数目Available=(2,2,0) 22. 在银行家算法中,若出现下述资源分配情: 试问: ⑴该状态是否安全? ⑵若进程P2提出请求Request(1,2,2,2)后,系统能否将资源分配给它? 发生。 答:

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

操作系统安全与信息安全

操作系统安全与信息安全 信息安全体系相当于整个信息系统的免疫系统,免疫系统不健全,信息系统不仅是低效的,甚至是危险的。党和国家领导人多次指示:信息安全是个大问题,必须把安全问题放到至关重要的位置上,信息安全问题解决不好,后果不堪设想。 国家计算机信息系统安全保护条例要求,信息安全等级保护要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全体系的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。目前,普遍采用的国际主流C级操作系统其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。中共中央办公厅、国务院办公厅近期印发的《2006-2020年国家信息化发展战略》中明确指出: “我国信息技术领域存在着自主创新技术不足,核心技术和关键设备主要依赖进口。”长期以来,我国广泛应用的主流操作系统都是进口产品,无安全性可言。如不从根本上解决,长此以往,就无法保障国家安全与经济社会安全。我们国家计算机信息系统中的主流操作系统基本采用的是国外进口的C 级操作系统,即商用操作系统。商用操作系统不是安全的操作系统,它在为我们计算机信息系统带来无限便捷的同时,也为我们的信息安全、通信保密乃至国家安全带来了非常令人担忧的隐患!操作系统是计算机系统软硬件资源和数据的“总管”,担负着计算机系统庞大的资源管理,频繁的输入输出控制以及不可间断的用户与操作系统之间的通信等重要功能。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵, 非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算机病毒是利用操作系统漏洞,将病毒代码嵌入到执行代码、程序中实现病毒传播的;黑客是利用操作系统漏洞,窃取超级用户权限,植入攻击程序,实现对系统的肆意破坏;更为严重的是由于操作系统没有严格的访问控制,即便是合法用户也可以越权访问,造成不经意的安全事故; 而内部人员犯罪则可以利用操作系统的这种脆弱性,不受任何限制地、轻而易举地达到内外勾结,窃取机密信息等严重犯罪。 特别是,据中科院2003年《中国高新技术成果报告》中所载:有调查证实:美国国家安全局(NSA)对销往全球的信息产品,尤其是大规模集成电路芯片和操作系统安装了NSA所需要的技术后门,用于平时搜集这些信息产品使用国的敏感信息和数据;战时启动后门程序,瘫痪对方的政治、经济、军事等运行系统,使其不战自败。这是令人触目惊心的国家安全和民

计算机操作系统作业及答案

作业2 1.若1页大小为4KB,计算机地址总线为32位,则页号共有多少位?逻辑地址 空间最多包含多少页?逻辑地址60000在第几页?页内偏移是多少?若该页被装进物理块1280中,则物理地址是多少? 解:所以页内偏移即页内地址占 12 位页号占 32-12=20 位逻辑地址空间最大页数为页 60000=(EA60)16=(1110 1010 0110 0000)2 其中低 12 二进制位为页内偏移,即(A60)16=2656。高 4 二进制位为页号,即(E)16=14。物理块号1280=(500)16 物理地址=(500A60)16=5245536. 2.假定当前磁头位于100号磁道,进程对磁道的请求序列依次为57,61,39, 20,88,161,139,38,175。当采用先来先服务和最短寻道时间优先算法时,总的移动的磁道数分别是多少?(请给出寻道次序和每步移动磁道数) 解:先来先服务最短寻道时间优先 43 +4+ 22+ 19+ 68+ 73+ 22+ 101 + 137 = 489 12 + 27 + 4 +18 + 1+ 18 + 119 + 22 + 14 = 235 。 3.设系统中有三种类型的资源(A,B,C)和五个进程(P1,P2,P3,P4,P5), A资源的数量17,B资源的数量为5,C资源的数量为20。在T0时刻系统状态如下表所示。系统采用银行家算法来避免死锁。请回答下列问题: (1)T0时刻是否为安全状态?若是,请给出安全序列。 (2)若进程P4请求资源(2,0,1),能否实现资源分配?为什么? (3)在(2)的基础上,若进程P1请求资源(0,2,0),能否实现资源分配?为什么? 进程最大资源需求量已分配资源量系统剩余资源数量 A B C A B C A B C P1559212233 P2536402 P3******* P4425204

操作系统安全保障措施

操作系统安全保障措施集团企业公司编码:(LL3698-KKI1269-TM2483-LUI12689-ITT289-

操作系统安全保障措施系统安全防护能力 一.文件访问控制 1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源。 3.所有的办公终端应正确安装防病毒系统,确保及时更新病毒码。 4.所有的办公终端应及时安装系统补丁,应与公司发布的补丁保持一致。 5.公司所有办公终端的密码不能为空,根据《云南地方IT系统使用手册》中的密码规定严格执行。 6.所有办公终端不得私自装配并使用可读写光驱、磁带机、磁光盘机和USB硬盘等外置存储设备。

7.所有办公终端不得私自转借给他人使用,防止信息的泄密和数据破坏。 8.所有移动办公终端在外出办公时,不要使其处于无人看管状态。 9.办公终端不得私自安装盗版软件和与工作无关的软件,不得私自安装扫描软件或黑客攻击工具。 10.未经公司IT服务部门批准,员工不得在公司使用modem进行拨号上网。 11.员工不允许向外面发送涉及公司秘密、机密和绝密的信息。 二。用户权限级别 1.各系统应根据“最小授权”的原则设定账户访问权限,控制用户仅能够访问到工作需要的信息。 2.从账号管理的角度,应进行基于角色的访问控制权限的设定,即对系统的访问控制权限是以角色或组为单位进行授予。

3.细分角色根据系统的特性和功能长期存在,基本不随人员和管理岗位的变更而变更。 4.一个用户根据实际情况可以分配多个角色。 5.各系统应该设置审计用户的权限,审计用户应当具备比较完整的读权限,审计用户应当能够读取系统关键文件,检查系统设置、系统日志等信息。 三.防病毒软件/硬件 1.所有业务系统服务器、生产终端和办公电脑都应当按照公司要求安装了相应的病毒防护软件或采用了相应的病毒防护手段。 2.应当确保防止病毒软件每天进行病毒库更新,设置防病毒软件定期(每周或没月)对全部硬盘进行病毒扫描。 3.如果自己无法对病毒防护措施的有效性进行判断,应及时通知公司IT 服务部门进行解决。

安全操作系统教学大纲

《安全操作系统》课程教学大纲 Security Operation System 课程编号:TX104060适用专业:信息安全 先修课程:计算机组成原理,高级语言程序设计学分数:3 总学时数:48 实验(上机)学时:8 考核方式:院系考 执笔者:赵锋编写日期:2010年 一、课程性质和任务 《安全操作系统》是面向信息安全专业本科生的专业限选课。它是一门涉及较多硬件知识的计算机系统软件课程,在计算机软硬件课程的设置上,它起着承上启下的作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的学习,使学生理解操作系统的基本概念、基本原理、和主要功能,掌握常用操作系统的使用和一般管理方法,学会操作系统的安装与一般维护,从而为学生以后的学习和工作打下基础。 二、课程教学内容和要求 第一章:计算机操作系统概论 1、掌握:操作系统的定义,操作系统的特性和主要功能。 2、理解:操作系统的主要类型,UNIX命令行格式,分时概念。 3、了解:操作系统的发展历程,分时和实时操作系统的特点,操作系统的用户界面,操作系统在计算机系统中的地位,主要操作系统产品系列。 第二章:进程管理 1、掌握:进程定义,临界区概念,进程的状态及其变化,进程的同步与互斥。 2、理解:多道程序设计概念,进程的组成,进程管理的基本命令,信号量和P、V操作及其应用。 3、了解:进程间的通信。 第三章:作业管理 1.掌握:作业调度和进程调度的功能,先来先服务法、时间片轮转法、优先级法。 2.理解:调度级别,性能评价标准,UNIX常用调度命令。 3.了解:Shell命令执行过程,其他调度算法。 第四章:存储器管理 1、掌握:用户程序的主要处理阶段及相应概念,分页和分段的概念,虚拟

操作系统作业2含答案

17春《操作系统》作业_2 显示答案一、单选题(每题4分,共17道小题,总分值68分) 1. (4分) A ? A. (A) ? B. (B) ? C. (C) ? D. (D) 是否存疑 答案: 解析: 2.信号量按其用途可分为一般信号量和()(4分) ? A. A.特殊信号量 ? B. B.二元信号量 ? C. C.三元信号量 ? D. D.多元信号量 是否存疑 答案: B 解析:

3.实际的操作系统要兼顾资源的使用效率和安全可靠,对资源的分配策略,往往采用___策略。(4分) ? A. 死锁的防止 ? B. 死锁的避免 ? C. 死锁的检测 ? D. 死锁的防止、避免和检测的混合 是否存疑 答案: 解析: 4.共享型设备包括除___机以外的所有块型设备。(4分) ? A. 磁盘机 ? B. 磁带机 ? C. 光盘 ? D. 磁鼓 是否存疑 答案: 解析: 5.Dijkstra算法是()算法。(4分) ? A. A.死锁预防 ? B. B.死锁避免 ? C. C.死锁检测

? D. D.死锁恢复 是否存疑 答案: 解析: 6.产生系统死锁的原因可能是由于___。(4分) ? A. 进程释放资源 ? B. 一个进程进入死循环 ? C. 多个进程竞争,资源出现了循环等待 ? D. 多个进程竞争共享型设备 是否存疑 答案: 解析: 7.下面关于线程的叙述中,正确的是___。(4分) ? A. 不论是系统支持线程还是用户级线程,其切换都需 要内核的支持 ? B. 线程是资源的分配单位,进程是调度和分配的单位 ? C. 不管系统中是否有线程,进程都是拥有资源的独立 单位 ? D. 在引入线程的系统中,进程仍是资源分配和调度分 派的基本单位 是否存疑

操作系统安全要点

第一章:绪论 1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。 2 操作系统地安全是计算机网络信息系统安全的基础。 3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。 4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。 5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。 6 操作系统受到的保密性威胁:嗅探,木马和后门。 7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。 8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。 9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。 10 嗅探器可能造成的危害: ?嗅探器能够捕获口令; ?能够捕获专用的或者机密的信息; ?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限; ?分析网络结构,进行网络渗透。 11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。 特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。 12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的. 13 后门:绕过安全性控制而获取对程序或系统访问权的方法。 14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。 蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性. 16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。 17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

操作系统安全第二套

第一套 单选题 1.下列哪个命令可以更改密码的期限和有效性?A Chage; 2.下列哪项不是属于ISO 7498中对安全服务的定义?A 认证; 3.下面哪一项注册表分支包含文件扩展名映射?C HKCR; 4.在UNIX下面,网络应用程序被称为什么?C DAEMONS; 5.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?C 最多限制性; 6.在Windows系统中哪些用户可以查看日志?A Administrators; 7.在C2安全等级规则中,“自由访问控制”的含义是什么?D 资源的所有者应当能够使用资源; 8.DNS区域传输使用的TCP/IP端口号是:A TCP 53; 9.MS RPC服务使用的端口号是:B TCP/UDP 135; 10.计算机取证的类别有:A 简单取证; 11.以下哪些是电子证据和传统证据都具有的特点:A 符合法律法规的; 12.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?D TELNET; 13.Windows 2000 最多支持多少个字符的口令?C 127; 14.在Windows 2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将( A ) 一如既往的使用,直到注销; 15.下列哪个命令是将用户密码的最大天数设为30天?B chage -M 30 testuser; 16.Linux最早起源于哪一年?A 1991; 17.以下不属于NTFS文件系统安全的项目是:D 安全的备份; 18.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:B 系统会认定最少的权限; 19.在Windows 2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?C TLNTADMN;

信息与安全作业

1.信息安全管理实施过程由()质量统计控制之父休哈特提出的PDS演化而来,由美国质量管理专家戴明改进成为PDCA 模式,所以又称为“戴明环”。 (单选 ) A美国 B英国 C德国 D加拿大 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。 (单选 ) A隐藏IP B踩点扫描目标系统 C攻击目标系统 D种植后门 4.安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。 (单选 ) A最小特权管理 B访问控制 C操作系统的安全标识和鉴别 D硬件安全机制 5.调离人员办理手续前,应交回所有的()等。 (多选 )

A证章 B通行证 C授权 D使用资料 6.Windows系统账号管理包括()。 (多选 ) A账户种类 B创建用户和计算机账户 C更改系统管理员账户 D账户密码策略 7.近期窃密泄密案件的主要特点包括()。 (多选 ) A发生在保密要害部门、部位的重大泄密案件突出 B故意出卖国家秘密的案件增多 C新技术产品和通信工具泄密增多 D网络泄密案件呈上升趋势 8.机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。 (判断 ) 正确错误 9.各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。(判断 ) 正确错误 10.一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。 (判断 ) 正确错误 11.向局域网内的主机发送非广播方式的ARP包,如果局域网内的某个主机响应了这个ARP请求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。 (判断 )

操作系统安全性

操作系统安全性介绍 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

操作系统安全解决方案

操作系统安全解决方案 (1)比较各操作系统安全特性 Linux的操作比较复杂,windows的比较简单 Linux速度比较快,安全性比windows好 但是有很多软件只能在windows里运行 与Linux兼容的软件正在开发中 Linux适用在网络方面 Linux的特性:开放性、多用户、多任务、良好的用户界面、设备独立性、丰富的网络功能、可靠的系统安全性、良好的可移植性 Windows 2008的特性:自修复NTFS文件系统、并行Session创建、快速关机服务、核心事务管理器(KTM)SMB2网络文件系统、随机地址空间分布(ASLR)、Windows硬件错误架构(WHEA)、虚拟化、PowerShell命令、Server Core 手机操作系统特性:应用程序框架支持组件的重用与替换;Dalvik虚拟机专门为移动设备做了优化;内部集成浏览器该浏览器基于开源的WebKit 引擎;优化的图形包括2D 和3D图形库,3D图形库基于OpenGL ES1.0(硬件加速可选);GSM 电话(依赖于硬件)蓝牙Bluetooth,EDGE,3G,and WiFi(依赖于硬件);照相机,GPS,指南针,和加速度计(依赖于硬件);丰富的开发环境包括设备模拟器,调式工具,内存及性能分析图表,和Eclipsc集成开发环境插件。 (2)Window系统管理的方法及安全加固策略 安全加固策略 1.系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2.IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。 3.系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。 (3)Linux系统管理的方法及安全加固策略 安全加固策略 1.取消不必要的服务 2.限制系统的出入 3.保持最新的系统核心 4.检查登录密码 5.设定用户账号的安全等级 6.消除黑客犯罪的温床

操作系统安全性研究

福建农林大学计算机与信息学院 课程设计报告 课程名称:操作系统 实习题目:操作系统的安全性研究 姓名: 系:计算机科学与技术 专业:计算机科学与技术 年级:2012级 学号:3126003031 指导教师: 职称:副教授 2015年06月30 日

福建农林大学计算机与信息学院计算机类 课程设计结果评定 评价内容评价指标评分 权值 评定成绩 软件质量有扎实的基础理论知识和专业知识,能 正确设计实验方案;掌握设计课题的基 本步骤和方法;独立进行实验工作;对 系统进行功能模块分析、控制模块分析 正确;编程简练,可用,功能全面; 0.4 设计报告写作质量系统说明文档包括系统界面、变量说明、 系统功能说明、编程算法或思路、流程 图和完整程序;综合分析的正确性和设 计、计算的正确性;文字通顺,技术用 语准确,符号统一,编号齐全,书写工 整规范,图表完备、整洁、正确; 0.4 工作量、系统 实现的难度 工作量饱满,难度较大;0.1 工作态度按期完成规定的任务,工作努力,遵守 纪律;工作作风严谨务实 0.1 合计 1.0 指导教师签字: 任务下达日期: 评定日期:

目录 1.本选题课程设计的目的 (3) 2.本选题课程设计的要求 (3) 3.本选题课程设计报告内容 (1) (注:本选题的具体研究或设计的内容) 3.1前言 (1) 3.2Linux系统的安全策略 (4) 3.3用户管理与口令管理Linux系统中.每个用户对应一个帐 号 (5) 3.4Linux文件系统权限管理 (6) 3.5系统日志文件管理 (6) 4.Linux病毒的防护 (7) 4.1Linux病毒的研究况 (7) 4.2Linux病毒的防护 (7) 5.总结 (8) 参考文献 (8) 参考网站 (8)

网络安全作业(完整版)教学内容

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

相关文档
相关文档 最新文档